PDF de programación - Modulo VI - Detección de Intrusos

Imágen de pdf Modulo VI - Detección de Intrusos

Modulo VI - Detección de Intrusosgráfica de visualizaciones

Publicado el 22 de Julio del 2018
524 visualizaciones desde el 22 de Julio del 2018
607,2 KB
68 paginas
Creado hace 20a (11/12/2003)
MODULO VI

Detección de Intrusos

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

PROGRAMA

1. Sistemas detectores de intrusos: basados en host y

basados en red

2. Técnicas de detección de intrusiones
3. Verificación de integridad
4. Análisis de tráfico
5. Sistemas actuales de detección de intrusos
6. Detección activa. Honeypots.
7. Respuesta a incidentes
8. Técnicas de informática forense
9. Recursos

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Terminología

Detección de intrusos

– Es el proceso de detectar acceso, o intentos de acceso, no
autorizado a los recursos de cómputo de una organización.

– Es el arte de detectar actividad incorrecta, inapropiada, maliciosa o

anómala en los equipos de cómputo o red de una organización.

– El proceso de detección de intrusos puede ocuparse de la atención

de ataques originados desde el exterior de la organización, o de
ataques generados en el interior de la propia organización (misuse
detection).

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Matriz de IDS

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Capacidades de los IDSs

– Un IDS efectúa una o más de las siguientes actividades para

realizar la detección de intrusos:

Reconocimiento de patrones asociados con ataques

conocidos

Análisis estadístico de patrones anormales de tráfico
Verificación de integridad de archivos específicos
Monitoreo y análisis de actividad del sistema
Monitoreo y análisis de actividad de los usuarios
Análisis de tráfico de red
Análisis de bitácoras de eventos

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Implantación de IDSs

– IDS basado en host (HIDS)

Los datos que serán analizados son generados por los

equipos de la red

Los datos a analizar pueden ser:

– recopilados de las bitácoras de las aplicaciones o las

bitácoras del sistema operativo (Logfile surveillance)

– Obtenidos a partir de la verificación de la integridad de los

archivos (File system integrity checking)

Un sistema basado en host permite rastrear más
fácilmente casos de uso inapropiado de recursos

Permite determinar con mayor facilidad si la intrusión fue

exitosa

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

IDS basado en host

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Implantación de IDSs (cont.)

– IDS basado en red (NIDS)

Se analiza el tráfico que fluye a través de un segmento de

red, por medio de un sensor configurado en modo
promiscuo (sniffing).

Los sensores se instalan en posiciones estratégicas

dentro de la organización. Usualmente se coloca uno en
cada segmento crítico.

Un IDS basado en red no siempre permite determinar con

exactitud si la intrusión fue exitosa

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

IDS basado en red

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Implantación de IDSs (cont.)

– IDS basado en stack

También conocido como NNIDS (Network Node IDS).
Similar a un firewall personal

Una variante de HIDS, que permite protección como la de

un NIDS, en la cual el monitoreo se hace en la pila
TCP/IP, permitiendo analizar los paquetes conforme
fluyen en las diferentes capas.

Esto permite que los paquetes sean analizados por el IDS

antes de que sean procesados por el kernel o por las
aplicaciones

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Implantación de IDSs (cont.)

– IDSs basados en host:

Tripwire (www.tripwire.org)
AIDE (Advanced intrusion detection environment,

http://www.cs.tut.fi/~rammer/aide.html)

– IDSs basados en red:

Dragon (www.enterasys.com)
Snort (www.snort.org)
ISS Real Secure (www.iss.net)

– IDSs basados en stack

Real Secure Desktop/Server (www.iss.net)
Tiny Firewall (www.tinysoftware.com)

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Métodos de Análisis de ID-1

¿Cuándo analizar?

– Análisis basado en intervalos

Los eventos son recolectados y registrados en bitácoras

(particulares o del sistema operativo)

Los datos son analizados en períodos de tiempo determinados
Se privilegia la exactitud de la información recopilada, sobre la

velocidad de respuesta

Al no ser en tiempo real, no existe un gran impacto en el
desempeño de los equipos en que residen los sensores

Los incidentes son detectados tiempo después de que han

ocurrido.

Muy difícil responder a los incidentes

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Métodos de Análisis de ID-2

¿Cuándo analizar? (continuación)

– Análisis en tiempo real

Los datos son analizados conforme son recolectados
El objetivo es que un ataque pueda ser bloqueado antes de sea

completado y la víctima sea comprometida.

– El equipo de seguridad puede atender el incidente mientras

está ocurriendo

– Pueden establecerse respuestas automatizadas para

ataques conocidos

Se requieren recursos adicionales de procesamiento y memoria
La configuración es crucial, ya que una respuesta automática a

un falso-positivo puede resultar costosa

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Métodos de Análisis de ID-3

¿Cómo analizar?

– Análisis de firmas

El proceso de verificar la coincidencia de firmas de ataques

conocidos contra los datos recolectados

Firma

– Un evento o patrón de eventos que corresponde a un

ataque conocido

– Ejemplos: Una inundación de paquetes ICMP, una

secuencia de bytes utilizada por un gusano

Debe existir la firma en el IDS para que un ataque pueda ser

detectado

Al encontrar una coincidencia, se genera una alarma indicando

una intrusión (o actividad maliciosa).

Comunmente implantado en los IDSs comerciales

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Métodos de Análisis de ID-4

¿Cómo analizar? (continuación)

– Análisis de Anomalías

También conocido como behavioral or statistical analysis
El IDS crea perfiles de comportamiento de cada usuario

(horarios de conexión, duración de sesiones en la red, ancho de
banda utilizado, etc.)

El objetivo es encontrar una desviación a un patrón o

comportamiento conocido.

Al encontrar una desviación se genera una alarma indicando una

posible intrusión.

No es incorporado comunmente en los IDSs comerciales

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Verificación de Integridad

La verificación de integridad de sistemas de archivos es una

técnica que permite:

– Determinar si se han modificado, eliminado o añadido

archivos, con referencia en un estado anterior.

– Detectar y reparar fácilmente un sistema modificado

intencional o accidentalmente

Herramientas de verificación de integridad
– Algoritmos de digestión: MD5, SHA1
– Firma digital: PGP, GPG
– Tripwire (Unix, Windows)
– AIDE (UNIX)

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Tripwire for Servers

1. Tomar una foto digital
de los archivos existentes

2. Tomar una segunda

foto, para comparar

3. Las violaciones de

integridad son registradas

S
SL

Reportes
Reportes

Email
Email

Tripwire
Tripwire
Tripwire
Manager
Manager
Manager

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Componentes Tripwire

Política definida por el usuario

– Especifica los objetos en el sistema y los atributos de dichos

objetos que serán verificados

– Es almacenada cifrada y firmada para prevenir cambios no

autorizados (El Gammal, 1024 bits)

Base de datos de estado

– Se construye con base en la política definida por el usuario.
– Se usa como base para determinar si han ocurrido cambios en

el sistema

– Es almacenada cifrada y firmada para prevenir cambios no

autorizados

Llaves criptográficas

– Site key: protege las políticas y archivos de configuración que

pueden utilizarse a lo largo de la organización.

– Local key: protege la base de datos y reportes de una máquina

en particular

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Verificación de Integridad con Tripwire

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Puesta a punto de políticas

Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V.

10.2003 | Página 1

Comandos de Tripwire

twadmin

– Crear archivos de configuración y de políticas
– Realizar operaciones criptográficas a los archivos de Tripwire

tripwire

– Crear la base de datos
– Verificar integridad
– Actualizar la base de datos y las políticas

twprint

– P
  • Links de descarga
http://lwp-l.com/pdf12668

Comentarios de: Modulo VI - Detección de Intrusos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad